论文摘要
随着企业信息化程度的提高,信息安全成为企业必须重视的问题。企业级应用软件系统的权限管理功能不完善极大的威胁着企业的信息安全。访问控制是权限管理的重要组成部分,它在信息系统中用来确保只有授权人员才能访问敏感信息。对访问控制技术和系统实现进行研究具有非常重要的理论和实用价值。XACML(eXtensible Access Control Markup Language)是OASIS制定的用于访问控制策略的开放标准。与以往的策略描述语言相比,XACML基于XML语言,既具有能够同时被人和计算机识别的特点,也具有访问目标(Target)、主体(Subject)、操作(Action)以及规则(Rule)等其他策略描述语言相同的要素。RDF是W3C推荐的描述和交换元数据的框架,它是处理元数据的基础。RDF(Resource DescriptionFramework)的设计目标是定义一种描述资源的机制,该机制不是假设在某个特定的应用领域,也没有定义在任何应用领域的语义。本文的研究对访问控制策略的描述引入语义技术进行了尝试。论文首先对XACML和RDF的产生背景、各自的适用领域进行了介绍。然后结合RDF技术,提出了使用RDF来描述XACML访问控制策略的模型。XACML的格式相对而言较为复杂、冗长、不便于系统管理人员理解,基于语义描述的访问控制策略利用了语义技术具有一定的查询推理能力的优点,能十分方便地通过语义查询和XSLT转换为XACML访问控制策略。作者对耶鲁大学提出的开源单点登录系统CAS(Central Authentication Services)进行了扩展,利用提出的模型来实现用户的单点登录(single sign-on)。系统管理员只需要维护基础数据和访问控制策略就可以实现访问控制,减轻了系统维护的难度。由于RDF和XACML都是标准化组织制定的开放标准,标准的制定具有连续性,CAS的开发工作也越来越向遵守技术标准的方向靠近,支持的开放标准越来越多。本文的研究和实现对访问控制和单点登录的工程实践提供了一种有效的思路和方法。
论文目录
相关论文文献
- [1].基于属性轻量级可重构的访问控制策略[J]. 通信学报 2020(02)
- [2].物联网中访问控制策略的翻译与优化[J]. 桂林电子科技大学学报 2016(06)
- [3].基于证书的服务组合动态访问控制策略[J]. 计算机应用与软件 2017(01)
- [4].基于行为反馈的动态访问控制策略研究[J]. 现代工业经济和信息化 2017(10)
- [5].基于加权熵的访问控制策略安全性分析研究[J]. 电子学报 2013(01)
- [6].访问控制策略一致性和完备性检测方法研究[J]. 河北工业科技 2018(05)
- [7].云计算中基于信任的多域访问控制策略[J]. 信息安全与技术 2012(10)
- [8].一种普适计算下的访问控制策略[J]. 计算机技术与发展 2010(08)
- [9].访问控制策略失效案例[J]. 网络安全和信息化 2016(06)
- [10].基于属性的访问控制策略的正确性验证[J]. 计算机工程与应用 2016(18)
- [11].基于属性的访问控制策略逻辑融合框架研究[J]. 计算机科学 2011(10)
- [12].基于属性分组的访问控制策略检索方法[J]. 计算机应用研究 2020(10)
- [13].内网访问控制策略执行风险度量[J]. 信息安全与通信保密 2011(04)
- [14].一种基于隐藏证书的复合访问控制策略[J]. 湖北工业大学学报 2011(03)
- [15].ASP.NET角色访问控制策略的应用[J]. 科技信息 2010(22)
- [16].改进的基于属性的访问控制策略评估管理决策图[J]. 计算机应用 2019(12)
- [17].Web服务访问控制策略研究[J]. 计算机应用 2015(08)
- [18].智能门锁身份认证和访问控制策略的研究[J]. 电子技术与软件工程 2020(15)
- [19].网格环境下基于属性的访问控制策略合成研究[J]. 计算机应用研究 2011(07)
- [20].基于神经网络的访问控制策略优化模型[J]. 计算机科学 2011(11)
- [21].基于信任度属性的访问控制策略合成[J]. 计算机应用研究 2016(07)
- [22].一种基于元模型的访问控制策略描述语言[J]. 软件学报 2020(02)
- [23].基于信任度的公安合成作战平台动态访问控制策略[J]. 计算机应用与软件 2019(08)
- [24].面向业务流程访问控制策略及决策优化方法[J]. 计算机工程与应用 2013(19)
- [25].基于属性的访问控制策略模型[J]. 计算机工程 2010(15)
- [26].地震行业网防火墙访问控制策略部署研究[J]. 高原地震 2020(02)
- [27].一种灵活的强制完整性访问控制策略[J]. 计算机工程与科学 2014(05)
- [28].基于Ponder2语言的访问控制策略描述方法研究[J]. 计算机与现代化 2012(02)
- [29].一种遗留系统中访问控制策略的再工程方法[J]. 小型微型计算机系统 2012(07)
- [30].改进的物联网感知层访问控制策略[J]. 计算机工程与科学 2015(07)
标签:访问控制论文;